CN113132995A - 一种设备管控方法、装置、存储介质和计算机设备 - Google Patents

一种设备管控方法、装置、存储介质和计算机设备 Download PDF

Info

Publication number
CN113132995A
CN113132995A CN201911421910.6A CN201911421910A CN113132995A CN 113132995 A CN113132995 A CN 113132995A CN 201911421910 A CN201911421910 A CN 201911421910A CN 113132995 A CN113132995 A CN 113132995A
Authority
CN
China
Prior art keywords
equipment
precision
sending
success message
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911421910.6A
Other languages
English (en)
Other versions
CN113132995B (zh
Inventor
陈达
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Shanghai ICT Co Ltd
CM Intelligent Mobility Network Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Shanghai ICT Co Ltd
CM Intelligent Mobility Network Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Shanghai ICT Co Ltd, CM Intelligent Mobility Network Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN201911421910.6A priority Critical patent/CN113132995B/zh
Publication of CN113132995A publication Critical patent/CN113132995A/zh
Application granted granted Critical
Publication of CN113132995B publication Critical patent/CN113132995B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Testing And Monitoring For Control Systems (AREA)

Abstract

本发明实施例提供了一种设备管控方法、装置、存储介质和计算机设备。本发明实施例提供的技术方案中,接收设备制造商发送的第一认证请求,第一认证请求包括第一设备信息;若判断出第一设备信息与接收到的设备制造商发送的绑定设备信息相同,则向设备制造商发送第一认证成功消息;接收备件服务器发送的第二认证请求;向备件服务器发送第二认证成功消息,以供备件服务器将第二认证成功消息发送至诊断仪,使得诊断仪将第二认证成功消息发送至修复的高精度设备,从而可以在高精度设备的认证过程中节约成本,大幅度提高认证信息安全性。

Description

一种设备管控方法、装置、存储介质和计算机设备
【技术领域】
本发明涉及通信技术领域,尤其涉及一种设备管控方法、装置、存储介质和计算机设备。
【背景技术】
在业内,基准站设备供应商均为中小企业,基准站设备大小、参数、配置参差不齐,目前厂家在设备在装配完成后,需要对操作员进行双重钥匙或密码验证,通过验证后的操作员对设备进行密钥和证书的下载操作,增加了人工成本,并且人工操作容易出错,因此也带来了安全隐患问题。
【发明内容】
有鉴于此,本发明实施例提供了一种设备管控方法、装置、存储介质和计算机设备,可以在高精度设备的认证过程中节约成本,提高认证信息安全性。
一方面,本发明实施例提供了一种设备管控方法,应用于高精度平台;所述方法包括:
接收设备制造商发送的第一认证请求,第一认证请求包括第一设备信息;
若判断出第一设备信息与接收到的设备制造商发送的绑定设备信息相同,则向设备制造商发送第一认证成功消息;
接收备件服务器发送的第二认证请求;
向备件服务器发送第二认证成功消息,以供备件服务器将第二认证成功消息发送至诊断仪,使得诊断仪将第二认证成功消息发送至修复的高精度设备。
可选地,在若判断出第一设备信息与接收到的设备制造商发送的绑定设备信息相同,则向设备制造商发送第一认证成功消息之前,还包括:
接收第三方平台发送的物料信息;
将物料信息发送至设备制造商,以供设备制造商按照设备组装顺序将物料信息和自身的高精度设备进行绑定,生成自身的高精度设备的绑定设备信息;
接收设备制造商发送的绑定设备信息。
可选地,在接收备件服务器发送的第二认证请求之后,还包括:
将第二设备信息发送至设备制造商,以供设备制造商根据安全芯片序列号将故障的高精度设备的第一认证成功消息的状态修改为无效。
另一方面,本发明实施例提供了一种设备管控方法,应用于备件服务器;所述方法包括:
接收高精度设备故障消息;
对故障的高精度设备进行修复,得到修复的高精度设备;
向高精度平台发送第二认证请求,并接收高精度服务器发送的第二认证成功消息;
将第二认证成功消息发送至诊断仪,使得诊断仪将第二认证成功消息发送至修复的高精度设备。
可选地,高精度设备包括接收模组、发送模组和计算模组;对故障的高精度设备进行修复,得到修复的高精度设备,包括:
判断接收模组中是否存储有观测数据;
若判断出接收模组中存储有观测数据,接收诊断仪发送的差分定位结果;
判断诊断仪发送的差分定位结果是否大于差分阈值;
若判断出诊断仪发送的差分定位结果小于或等于差分阈值,则将故障的高精度设备的计算模组更换为预先准备的备份计算模组;和/或,
判断发送模组中是否存储有观测数据;
若判断出发送模组中未存储观测数据,则将故障的高精度设备的发送模组更换为预先准备的备份发送模组,得到修复的高精度设备;和/或,
若判断出接收模组中未存储观测数据,则判断故障的高精度设备的外接天线中是否有观测数据;
若判断出故障的高精度设备的外接天线中有观测数据,则将故障的高精度设备的天线模组更换为预先准备的备份天线模组,生成修复的高精度设备;和/或
若判断出故障的高精度设备的外接天线中无观测数据,则将故障的高精度设备的接收模组更换为预先准备的备份接收模组,生成修复的高精度设备。
另一方面,本发明实施例提供了一种设备管控装置,包括:
第一接收单元,用于接收设备制造商发送的第一认证请求,第一认证请求包括第一设备信息;接收备件服务器发送的第二认证请求;
第一发送单元,用于若判断出第一设备信息与接收到的设备制造商发送的绑定设备信息相同,则向设备制造商发送第一认证成功消息;向备件服务器发送第二认证成功消息,以供备件服务器将第二认证成功消息发送至诊断仪,使得诊断仪将第二认证成功消息发送至修复的高精度设备。
另一方面,本发明实施例提供了一种设备管控装置,包括:
第二接收单元,用于接收高精度设备故障消息;接收高精度服务器发送的第二认证成功消息。
修复单元,用于对故障的高精度设备进行修复,得到修复的高精度设备;
第二发送单元,用于向高精度平台发送第二认证请求;将第二认证成功消息发送至诊断仪,使得诊断仪将第二认证成功消息发送至修复的高精度设备。
另一方面,本发明实施例提供了一种设备管控系统,包括:高精度平台、备件服务器、诊断仪和高精度设备;
高精度平台用于接收备件服务器发送的第二认证请求;向备件服务器发送第二认证成功消息,以供备件服务器将第二认证成功消息发送至诊断仪,使得诊断仪将第二认证成功消息发送至高精度设备;
备件服务器用于向高精度平台发送第二认证请求;接收高精度服务器发送的第二认证成功消息;将第二认证成功消息发送至诊断仪,使得诊断仪将第二认证成功消息发送至高精度设备;
诊断仪用于接收备件服务器发送的第二认证成功消息;将第二认证成功消息发送至高精度设备;
高精度设备用于接收诊断仪发送的第二认证成功消息。
另一方面,本发明实施例提供了一种存储介质,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行上述设备管控方法。
另一方面,本发明实施例提供了一种计算机设备,包括存储器和处理器,所述存储器用于存储包括程序指令的信息,所述处理器用于控制程序指令的执行,其特征在于,所述程序指令被处理器加载并执行时实现上述设备管控方法。
本发明实施例的方案中,接收设备制造商发送的第一认证请求,第一认证请求包括第一设备信息;若判断出第一设备信息与接收到的设备制造商发送的绑定设备信息相同,则向设备制造商发送第一认证成功消息;接收备件服务器发送的第二认证请求;向备件服务器发送第二认证成功消息,以供备件服务器将第二认证成功消息发送至诊断仪,使得诊断仪将第二认证成功消息发送至修复的高精度设备,从而可以在高精度设备的认证过程中节约成本,大幅度提高认证信息安全性。
【附图说明】
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例提供的一种设备管控系统的流程图;
图2a为本发明实施例提供的一种设备管控方法的流程图;
图2b为本发明实施例提供的又一种设备管控方法的流程图;
图3a为本发明实施例提供的又一种设备管控方法的流程图;
图3b为本发明实施例提供的一种设备管控方法的示意图;
图4a为本发明实施例提供的一种设备管控装置的结构示意图;
图4b为本发明实施例提供的又一种设备管控装置的结构示意图;
图5为本发明实施例提供的一种计算机设备的示意图。
【具体实施方式】
为了更好的理解本发明的技术方案,下面结合附图对本发明实施例进行详细描述。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
在本发明实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
应当理解,本文中使用的术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
应当理解,尽管在本发明实施例中可能采用术语第一、第二等来描述设定阈值,但这些设定阈值不应限于这些术语。这些术语仅用来将设定阈值彼此区分开。例如,在不脱离本发明实施例范围的情况下,第一设定阈值也可以被称为第二设定阈值,类似地,第二设定阈值也可以被称为第一设定阈值。
图1为本发明实施例提供的一种设备管控系统的流程图,如图1所示,该系统包括:高精度平台1、设备制造商2、备件服务器3、第三方平台4、诊断仪5高精度设备6。其中,高精度平台1分别与设备制造商2、备件服务器3和第三方平台4连接;诊断仪5分别与备件服务器3和高精度设备6连接;高精度设备6分别与设备制造商2和备件服务器3连接;备件服务器3与设备制造商2连接。高精度设备6包括接收模组61、计算模组62、发送模组63和天线模组64。
高精度平台1用于接收第三方平台4发送的物料信息;将物料信息发送至设备制造商2;接收设备制造商2发送的绑定设备信息;接收设备制造商2发送的第一认证请求;判断第一设备信息与绑定设备信息是否相同;向设备制造商2发送第一认证成功消息;接收备件服务器3发送的异常信息;接收备件服务器3发送的第二认证请求;向备件服务器3发送第二认证成功消息;接收备件服务器3发送的修复完毕消息。
设备制造商2用于接收高精度平台1发送的物料信息;按照设备组装顺序将物料信息和自身的高精度设备6进行绑定,生成自身的高精度设备6的绑定设备信息并将绑定设备信息发送至高精度平台1;向高精度平台1发送第一认证请求;接收高精度平台1发送的第一认证成功消息;接收备件服务器3发送的第二设备信息;根据安全芯片序列号将故障的高精度设备6的第一认证成功消息的状态修改为无效。
备件服务器3用于接收诊断仪5发送的高精度设备6故障消息;对故障的高精度设备6进行修复,得到修复的高精度设备6;判断接收模组61中是否存储有观测数据;接收诊断仪5发送的差分定位结果;判断诊断仪5发送的差分定位结果是否大于差分阈值;向高精度平台1发送异常信息;将故障的高精度设备6的计算模组62更换为预先准备的备份计算模组;和/或,判断发送模组63中是否存储有观测数据;将故障的高精度设备6的发送模组63更换为预先准备的备份发送模组,得到修复的高精度设备6;和/或,判断故障的高精度设备的外接天线中是否有观测数据;将故障的高精度设备6的天线模组64更换为预先准备的备份天线模组,生成修复的高精度设备6;和/或,将故障的高精度设备6的接收模组61更换为预先准备的备份接收模组,生成修复的高精度设备6;向高精度平台1发送第二认证请求;接收高精度平台1发送的第二认证成功消息;将第二设备信息发送至设备制造商2;将第二设备信息发送至设备制造商2;将第二认证成功消息发送至诊断仪5;向高精度平台1发送修复完毕消息。
第三方平台4用于向高精度平台1发送物料信息。
诊断仪5用于向备件服务器3发送高精度设备故障消息;对高精度设备进行诊断;向备件服务器3发送差分定位结果;接收备件服务器3发送的第二认证成功消息;将第二认证成功消息发送至修复的高精度设备6。
本发明实施例提供的设备管控方法的技术方案中,接收设备制造商发送的第一认证请求,第一认证请求包括第一设备信息;若判断出第一设备信息与接收到的设备制造商发送的绑定设备信息相同,则向设备制造商发送第一认证成功消息;接收备件服务器发送的第二认证请求;向备件服务器发送第二认证成功消息,以供备件服务器将第二认证成功消息发送至诊断仪,使得诊断仪将第二认证成功消息发送至修复的高精度设备,从而可以在高精度设备的认证过程中节约成本,大幅度提高认证信息安全性。
图2a为本发明实施例提供的一种设备管控方法的流程图,如图2a所示,该方法包括:
步骤102、高精度平台接收设备制造商发送的第一认证请求,第一认证请求包括第一设备信息。
步骤104、高精度平台若判断出第一设备信息与接收到的设备制造商发送的绑定设备信息相同,则向设备制造商发送第一认证成功消息。
步骤106、高精度平台接收备件服务器发送的第二认证请求。
步骤108、高精度平台向备件服务器发送第二认证成功消息,以供备件服务器将第二认证成功消息发送至诊断仪,使得诊断仪将第二认证成功消息发送至修复的高精度设备。
本发明实施例提供的技术方案中,接收设备制造商发送的第一认证请求,第一认证请求包括第一设备信息;若判断出第一设备信息与接收到的设备制造商发送的绑定设备信息相同,则向设备制造商发送第一认证成功消息;接收备件服务器发送的第二认证请求;向备件服务器发送第二认证成功消息,以供备件服务器将第二认证成功消息发送至诊断仪,使得诊断仪将第二认证成功消息发送至修复的高精度设备,从而可以在高精度设备的认证过程中节约成本,大幅度提高认证信息安全性。
图2b为本发明实施例提供的又一种设备管控方法的流程图,如图2b所示,该方法包括:
步骤202、备件服务器接收高精度设备故障消息。
步骤204、备件服务器对故障的高精度设备进行修复,得到修复的高精度设备。
步骤206、备件服务器向高精度平台发送第二认证请求,并接收高精度服务器发送的第二认证成功消息。
步骤208、备件服务器将第二认证成功消息发送至诊断仪,使得诊断仪将第二认证成功消息发送至修复的高精度设备。
本发明实施例提供的技术方案中,接收设备制造商发送的第一认证请求,第一认证请求包括第一设备信息;若判断出第一设备信息与接收到的设备制造商发送的绑定设备信息相同,则向设备制造商发送第一认证成功消息;接收备件服务器发送的第二认证请求;向备件服务器发送第二认证成功消息,以供备件服务器将第二认证成功消息发送至诊断仪,使得诊断仪将第二认证成功消息发送至修复的高精度设备,从而可以在高精度设备的认证过程中节约成本,大幅度提高认证信息安全性。
图3a为本发明实施例提供的又一种设备管控方法的流程图,图3b为本发明实施例提供的一种设备管控方法的示意图,如图3a和图3b所示,该方法包括:
步骤302、高精度平台接收第三方平台发送的物料信息。
本实施例中,物料信息至少包括客户识别模块(Subscriber Identity Module,简称:SIM)卡的三码信息、安全芯片型号、安全芯片对接方式和安全芯片序列号其中一个或多个。优选地,物料信息包括SIM卡的三码信息、安全芯片型号、安全芯片序列号、安全芯片对接方式。其中,三码信息包括:国际移动用户识别号码(IMSl码)、个人密码(PIN码)和SIM卡解锁密码(PUK码)。
本实施例中,第三方平台包括运营商和安全设备厂商。其中,运营商提供SIM卡,安全设备厂商提供安全芯片。
步骤304、高精度平台将物料信息发送至设备制造商,以供设备制造商按照设备组装顺序将物料信息和自身的高精度设备进行绑定,生成自身的高精度设备的绑定设备信息并将绑定设备信息发送至高精度平台。
本实施例中,设备组装顺序是由设备制造商预先设置的。可选地,设备组装顺序为卡、设备、安全芯片。
本实施例中,物料信息中包括的信息越多,与高精度设备绑定的越精准。
本实施例中,绑定设备信息包括物料信息和设备唯一标识。优选地,绑定设备信息包括SIM卡的三码信息、安全芯片型号、安全芯片序列号、安全芯片对接方式和媒体存取控制位址(Media Access Control Address,简称:MAC地址)。
步骤306、高精度平台接收设备制造商发送的第一认证请求,第一认证请求包括第一设备信息。
本实施例中,第一设备信息包括物料信息和设备唯一标识。优选地,第一设备信息包括SIM卡的三码信息、安全芯片型号、安全芯片序列号、安全芯片对接方式和MAC地址。
本实施例中,设备制造商通过下线(End of Line,简称:EOL)服务器向高精度平台发送第一认证请求,避免设备信息泄露,提高认证过程的安全性。
步骤308、高精度平台判断第一设备信息与绑定设备信息是否相同,若是,则执行步骤310;若否,则流程结束。
本实施例中,高精度平台通过密钥管理服务(Key Management Service,简称:KMS)判断第一设备信息中的物料信息和设备唯一标识是否均与接收到的绑定设备信息的物料信息和设备唯一标识相同,若均相同,表明认证成功,继续执行步骤310;若存在至少一个不相同,表明认证失败,流程结束。
本实施例中,高精度平台通过KMS服务比对第一设备信息和绑定设备信息的内容,这种认证方式可以提高认证过程的安全性。
步骤310、高精度平台向设备制造商发送第一认证成功消息。
本实施例中,第一认证成功消息包括第一密钥和第一证书。
本实施例中,高精度平台根据MAC地址、SIM卡的三码信息、安全芯片序列号和随机数共同产生保护密钥,保护密钥包括第一密钥和解密私钥。其中,将第一密钥封装入第一认证成功消息,解密私钥存储入高精度平台的硬件加密机,不发送给设备制造商,避免解密私钥泄露。
作为一种可选方式,高精度平台根据MAC地址、SIM卡的三码信息、安全芯片序列号、安全芯片型号、安全芯片对接方式和随机数共同产生保护密钥。保护密钥包括第一密钥和解密私钥。其中,将第一密钥封装入第一认证成功消息,解密私钥存储入高精度平台的硬件加密机,不发送给设备制造商,避免解密私钥泄露。
本实施例中,高精度平台将第一认证成功消息发送至EOL服务器中,避免密钥和证书泄露。
本实施例中,高精度平台向设备制造商发送第一认证成功消息,表明高精度设备装配完毕。
步骤312、备件服务器接收诊断仪发送的高精度设备故障消息。
本实施例中,维护人员手持诊断仪对高精度设备进行诊断,若诊断出高精度设备发生故障,则向备件服务器发送高精度设备故障消息。
本实施例中,诊断仪具有多种诊断方式。
例如,诊断仪获取高精度设备的主天线的历史差分数据;通过载波相位差分技术(Real-time kinematic,简称:RTK)检测出高精度设备的主天线的当前差分数据;判断历史差分数据与当前差分数据的差值是否大于差值阈值,若大于,则该高精度设备发生故障,该高精度设备为故障设备;若小于或等于,则该高精度设备未发生故障。
例如,诊断仪通过RTK分别检测出高精度设备的主天线的当前差分数据和从天线的当前差分数据;判断主天线的当前差分数据和从天线的当前差分数据的差值是否大于差值阈值,若大于,则该高精度设备发生故障,该高精度设备为故障设备;若小于或等于,则该高精度设备未发生故障。
例如,诊断仪自身包括天线,通过RTK检测出诊断仪自身天线的当前差分数据;通过RTK检测出高精度设备的主天线的当前差分数据;判断诊断仪自身天线的当前差分数据与高精度设备的主天线的当前差分数据的差值是否大于差值阈值,若大于,则该高精度设备发生故障,该高精度设备为故障设备;若小于或等于,则该高精度设备未发生故障。
步骤314、备件服务器对故障的高精度设备进行修复,得到修复的高精度设备。
本实施例中,高精度设备包括接收模组、计算模组、发送模组和天线模组。
本步骤中,步骤314具体包括:
步骤314a、备件服务器判断接收模组中是否存储有观测数据,若是,则执行步骤314b;若否,则执行步骤314h。
进一步地,若备件服务器判断接收模组中未存储观测数据,则检查安全芯片是否故障,即:将安全芯片插入正常高精度设备,若正常高精度设备仍旧能够正常运行,则表明该安全芯片未发生故障,继续执行步骤314h;若正常高精度设备出现故障,无法正常运行,则表明该安全芯片发生故障,将故障的安全芯片更换为预先准备的备份安全芯片。
步骤314b、备件服务器接收诊断仪发送的差分定位结果。
步骤314c、备件服务器判断诊断仪发送的差分定位结果是否大于差分阈值,若是,则执行步骤314d;若否,则执行步骤314e。
本实施例中,若判断出诊断仪发送的差分定位结果大于差分阈值,表明诊断仪发生异常;若诊断仪发送的差分定位结果小于或等于差分阈值,表明诊断仪未发生异常。
步骤314d、备件服务器向高精度平台发送异常信息,以供维护人员对故障的高精度设备进行修复,步骤314结束。
步骤314e、备件服务器将故障的高精度设备的计算模组更换为预先准备的备份计算模组。
本实施例中,若诊断仪未发生异常,表明故障的高精度设备中的计算模组发生故障,则将故障的高精度设备的计算模组更换为预先准备的备份计算模组。
步骤314f、备件服务器判断发送模组中是否存储有观测数据,若是,则得到修复的高精度设备,步骤314结束;若否,则执行步骤314g。
本实施例中,若发送模组中存储有观测数据,表明发送模组未发生故障;若发明模组中未存储有观测数据,表明发送模组发生故障。
步骤314g、备份服务器将故障的高精度设备的发送模组更换为预先准备的备份发送模组,得到修复的高精度设备,步骤314结束。
本实施例中,若发送模组发生故障,则将故障的高精度设备的发送模组更换为预先准备的备份发送模组。
步骤314h、备件服务器判断故障的高精度设备的外接天线中是否有观测数据,若是,则执行步骤314i;若否,则执行步骤314j。
本实施例中,若判断出故障的高精度设备的外接天线中有观测数据,表明天线模组发生故障;若判断出故障的高精度设备的外接天线中无观测数据,表明接收模组发生故障。
步骤314i、备件服务器将故障的高精度设备的天线模组更换为预先准备的备份天线模组,生成修复的高精度设备,步骤314结束。
本实施例中,若天线模组发生故障,则将故障的高精度设备的天线模组更换为预先准备的备份天线模组。
步骤314j、备件服务器将故障的高精度设备的接收模组更换为预先准备的备份接收模组,生成修复的高精度设备,步骤314结束。
本实施例中,若接收模组发生故障,则将故障的高精度设备的接收模组更换为预先准备的备份接收模组。
本实施例中,对高精度设备中的模组依次诊断,只更换故障模组,避免高精度设备滥用,节约成本。
步骤316、备件服务器向高精度平台发送第二认证请求,第二认证请求包括修复的高精度设备的第二设备信息。
具体地,备件服务器向高精度平台中的KMS发送第二认证请求。
步骤318、高精度平台向备件服务器发送第二认证成功消息。
本实施例中,第二认证成功消息包括第二密钥和第二证书。
步骤320、高精度平台将第二设备信息发送至设备制造商,以供设备制造商根据安全芯片序列号将故障的高精度设备的第一认证成功消息的状态修改为无效。
本实施例中,高精度平台将第二设备信息发送至EOL服务器中,避免设备信息泄露。
本实施例中,将故障的高精度设备的第一认证成功消息的状态修改为无效,避免出现被替换下的某个模组由于未失效而被拆分甚至恶意使用的问题。
步骤322、备件服务器将第二认证成功消息发送至诊断仪,以供诊断仪将第二认证成功消息发送至修复的高精度设备。
本实施例中,诊断仪通过物理串口将第二认证成功消息中的第二密钥和第二证书发送至修复的高精度设备。
进一步地,维护人员对手持诊断仪对高精度设备再次进行诊断,当诊断出高精度设备没有故障,执行步骤324;当诊断出高精度设备依然有故障时,向高精度平台发送异常信息,以供维护人员对故障的高精度设备进行修复。
步骤324、备件服务器向高精度平台发送修复完毕消息。
本实施例中,将高精度设备的装配过程和对故障的高精度设备的修复过程隔离,将高精度设备的装配、密钥封装分开处理,避免认证信息的泄露以及备份模组的滥用,保证品控完整性;整体来看,本发明实施例提供的技术方案涵括了设备装配过程和修复过程,节约后期的运营维护成本。
本发明实施例提供的设备管控方法的技术方案中,接收设备制造商发送的第一认证请求,第一认证请求包括第一设备信息;若判断出第一设备信息与接收到的设备制造商发送的绑定设备信息相同,则向设备制造商发送第一认证成功消息;接收备件服务器发送的第二认证请求;向备件服务器发送第二认证成功消息,以供备件服务器将第二认证成功消息发送至诊断仪,使得诊断仪将第二认证成功消息发送至修复的高精度设备,从而可以在高精度设备的认证过程中节约成本,大幅度提高认证信息安全性。
图4a为本发明实施例提供的一种设备管控装置的结构示意图,该装置用于执行上述设备管控方法,该装置应用于高精度平台,如图4a所示,该装置包括:第一接收单元11和第一发送单元12。
第一接收单元11用于接收设备制造商发送的第一认证请求,第一认证请求包括第一设备信息;接收备件服务器发送的第二认证请求。
第一发送单元12用于若判断出第一设备信息与接收到的设备制造商发送的绑定设备信息相同,则向设备制造商发送第一认证成功消息;向备件服务器发送第二认证成功消息,以供备件服务器将第二认证成功消息发送至诊断仪,使得诊断仪将第二认证成功消息发送至修复的高精度设备。
本发明实施例中,第一接收单元11还用于接收第三方平台发送的物料信息;接收设备制造商发送的绑定设备信息。
第一发送单元12还用于将物料信息发送至设备制造商,以供设备制造商按照设备组装顺序将物料信息和自身的高精度设备进行绑定,生成自身的高精度设备的绑定设备信息。
本发明实施例中,第一发送单元12还用于将第二设备信息发送至设备制造商,以供设备制造商根据安全芯片序列号将故障的高精度设备的第一认证成功消息的状态修改为无效。
图4b为本发明实施例提供的又一种设备管控装置的结构示意图,该装置用于执行上述设备管控方法,该装置应用于备件服务器,如图4b所示,该装置包括:第二接收单元13、修复单元14和第二发送单元15。
第二接收单元13用于接收高精度设备故障消息;接收高精度服务器发送的第二认证成功消息。
修复单元14用于对故障的高精度设备进行修复,得到修复的高精度设备;
第二发送单元15用于向高精度平台发送第二认证请求;将第二认证成功消息发送至诊断仪,使得诊断仪将第二认证成功消息发送至修复的高精度设备。本发明实施例中,修复单元14具体用于判断接收模组中是否存储有观测数据;若判断出接收模组中存储有观测数据,接收诊断仪发送的差分定位结果;判断诊断仪发送的差分定位结果是否大于差分阈值;若判断出诊断仪发送的差分定位结果小于或等于差分阈值,则将故障的高精度设备的计算模组更换为预先准备的备份计算模组;和/或,判断发送模组中是否存储有观测数据;若判断出发送模组中未存储观测数据,则将故障的高精度设备的发送模组更换为预先准备的备份发送模组,得到修复的高精度设备;和/或,若判断出接收模组中未存储观测数据,则判断故障的高精度设备的外接天线中是否有观测数据;若判断出故障的高精度设备的外接天线中有观测数据,则将故障的高精度设备的天线模组更换为预先准备的备份天线模组,生成修复的高精度设备;和/或,若判断出故障的高精度设备的外接天线中无观测数据,则将故障的高精度设备的接收模组更换为预先准备的备份接收模组,生成修复的高精度设备。
本发明实施例的方案中,接收设备制造商发送的第一认证请求,第一认证请求包括第一设备信息;若判断出第一设备信息与接收到的设备制造商发送的绑定设备信息相同,则向设备制造商发送第一认证成功消息;接收备件服务器发送的第二认证请求;向备件服务器发送第二认证成功消息,以供备件服务器将第二认证成功消息发送至诊断仪,使得诊断仪将第二认证成功消息发送至修复的高精度设备,从而可以在高精度设备的认证过程中节约成本,大幅度提高认证信息安全性。
本发明实施例提供了一种存储介质,存储介质包括存储的程序,其中,在程序运行时控制存储介质所在设备执行上述设备管控方法的实施例的各步骤,具体描述可参见上述设备管控方法的实施例。
本发明实施例提供了一种计算机设备,包括存储器和处理器,存储器用于存储包括程序指令的信息,处理器用于控制程序指令的执行,程序指令被处理器加载并执行时实现上述设备管控方法的实施例的各步骤,具体描述可参见上述设备管控方法的实施例。
图5为本发明实施例提供的一种计算机设备的示意图。如图5所示,该实施例的计算机设备30包括:处理器31、存储器32以及存储在存储32中并可在处理器31上运行的计算机程序33,该计算机程序33被处理器31执行时实现实施例中的应用于数据处理方法,为避免重复,此处不一一赘述。或者,该计算机程序被处理器31执行时实现实施例中应用于设备管控装置中各模型/单元的功能,为避免重复,此处不一一赘述。
计算机设备30包括,但不仅限于,处理器31、存储器32。本领域技术人员可以理解,图5仅仅是计算机设备30的示例,并不构成对计算机设备30的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如计算机设备还可以包括输入输出设备、网络接入设备、总线等。
所称处理器31可以是中央处理单元(Central Proceing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital ignal Proceor,DP)、专用集成电路(Application pecific Integrated Circuit,AIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器32可以是计算机设备30的内部存储单元,例如计算机设备30的硬盘或内存。存储器32也可以是计算机设备30的外部存储设备,例如计算机设备30上配备的插接式硬盘,智能存储卡(mart Media Card,MC),安全数字(ecure Digital,D)卡,闪存卡(FlahCard)等。进一步地,存储器32还可以既包括计算机设备30的内部存储单元也包括外部存储设备。存储器32用于存储计算机程序以及计算机设备所需的其他程序和数据。存储器32还可以用于暂时地存储已经输出或者将要输出的数据。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (10)

1.一种设备管控方法,其特征在于,应用于高精度平台;所述方法包括:
接收设备制造商发送的第一认证请求,所述第一认证请求包括第一设备信息;
若判断出所述第一设备信息与接收到的设备制造商发送的绑定设备信息相同,则向设备制造商发送第一认证成功消息;
接收备件服务器发送的第二认证请求;
向备件服务器发送第二认证成功消息,以供备件服务器将所述第二认证成功消息发送至诊断仪,使得诊断仪将所述第二认证成功消息发送至修复的高精度设备。
2.根据权利要求1所述的设备管控方法,其特征在于,在所述若判断出所述第一设备信息与接收到的设备制造商发送的绑定设备信息相同,则向设备制造商发送第一认证成功消息之前,还包括:
接收第三方平台发送的物料信息;
将所述物料信息发送至设备制造商,以供所述设备制造商按照设备组装顺序将物料信息和自身的高精度设备进行绑定,生成自身的高精度设备的绑定设备信息;
接收设备制造商发送的绑定设备信息。
3.根据权利要求1所述的设备管控方法,其特征在于,在所述接收备件服务器发送的第二认证请求之后,还包括:
将第二设备信息发送至设备制造商,以供设备制造商根据安全芯片序列号将故障的高精度设备的第一认证成功消息的状态修改为无效。
4.一种设备管控方法,其特征在于,应用于备件服务器;所述方法包括:
接收高精度设备故障消息;
对故障的高精度设备进行修复,得到修复的高精度设备;
向高精度平台发送第二认证请求,并接收高精度服务器发送的第二认证成功消息;
将所述第二认证成功消息发送至诊断仪,使得诊断仪将所述第二认证成功消息发送至修复的高精度设备。
5.根据权利要求4所述的设备管控方法,其特征在于,高精度设备包括接收模组、发送模组和计算模组;所述对故障的高精度设备进行修复,得到修复的高精度设备,包括:
判断接收模组中是否存储有观测数据;
若判断出接收模组中存储有观测数据,接收诊断仪发送的差分定位结果;
判断所述诊断仪发送的差分定位结果是否大于差分阈值;
若判断出所述诊断仪发送的差分定位结果小于或等于差分阈值,则将故障的高精度设备的计算模组更换为预先准备的备份计算模组;和/或,
判断发送模组中是否存储有观测数据;
若判断出发送模组中未存储观测数据,则将故障的高精度设备的发送模组更换为预先准备的备份发送模组,得到修复的高精度设备;和/或,
若判断出接收模组中未存储观测数据,则判断故障的高精度设备的外接天线中是否有观测数据;
若判断出故障的高精度设备的外接天线中有观测数据,则将故障的高精度设备的天线模组更换为预先准备的备份天线模组,生成修复的高精度设备;和/或
若判断出故障的高精度设备的外接天线中无观测数据,则将故障的高精度设备的接收模组更换为预先准备的备份接收模组,生成修复的高精度设备。
6.一种设备管控装置,其特征在于,应用于高精度平台;所述装置包括:
第一接收单元,用于接收设备制造商发送的第一认证请求,所述第一认证请求包括第一设备信息;接收备件服务器发送的第二认证请求;
第一发送单元,用于若判断出第一设备信息与接收到的设备制造商发送的绑定设备信息相同,则向设备制造商发送第一认证成功消息;向备件服务器发送第二认证成功消息,以供备件服务器将所述第二认证成功消息发送至诊断仪,使得诊断仪将所述第二认证成功消息发送至修复的高精度设备。
7.一种设备管控装置,其特征在于,应用于备件服务器;所述装置包括:
第二接收单元,用于接收高精度设备故障消息;接收高精度服务器发送的第二认证成功消息;
修复单元,用于对故障的高精度设备进行修复,得到修复的高精度设备;
第二发送单元,用于向高精度平台发送第二认证请求;将所述第二认证成功消息发送至诊断仪,使得诊断仪将所述第二认证成功消息发送至修复的高精度设备。
8.一种设备管控系统,其特征在于,所述系统包括:高精度平台、备件服务器、诊断仪和高精度设备;
高精度平台用于接收备件服务器发送的第二认证请求;向备件服务器发送第二认证成功消息,以供备件服务器将所述第二认证成功消息发送至诊断仪,使得诊断仪将所述第二认证成功消息发送至高精度设备;
备件服务器用于向高精度平台发送第二认证请求;接收高精度服务器发送的第二认证成功消息;将所述第二认证成功消息发送至诊断仪,使得诊断仪将所述第二认证成功消息发送至高精度设备;
诊断仪用于接收备件服务器发送的所述第二认证成功消息;将所述第二认证成功消息发送至高精度设备;
高精度设备用于接收诊断仪发送的第二认证成功消息。
9.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行权利要求1至5中任意一项所述的设备管控方法。
10.一种计算机设备,包括存储器和处理器,所述存储器用于存储包括程序指令的信息,所述处理器用于控制程序指令的执行,其特征在于,所述程序指令被处理器加载并执行时实现权利要求1至5任意一项所述的设备管控方法。
CN201911421910.6A 2019-12-31 2019-12-31 一种设备管控方法、装置、存储介质和计算机设备 Active CN113132995B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911421910.6A CN113132995B (zh) 2019-12-31 2019-12-31 一种设备管控方法、装置、存储介质和计算机设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911421910.6A CN113132995B (zh) 2019-12-31 2019-12-31 一种设备管控方法、装置、存储介质和计算机设备

Publications (2)

Publication Number Publication Date
CN113132995A true CN113132995A (zh) 2021-07-16
CN113132995B CN113132995B (zh) 2023-04-07

Family

ID=76770577

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911421910.6A Active CN113132995B (zh) 2019-12-31 2019-12-31 一种设备管控方法、装置、存储介质和计算机设备

Country Status (1)

Country Link
CN (1) CN113132995B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100020737A (ko) * 2008-08-13 2010-02-23 주식회사 케이티 가입자 식별 모듈의 락 정보 변경 장치 및 방법
CN102917357A (zh) * 2011-08-05 2013-02-06 国民技术股份有限公司 一种认证方法及装置
US20130067552A1 (en) * 2010-11-06 2013-03-14 Qualcomm Incorporated Authentication in secure user plane location (supl) systems
CN103517273A (zh) * 2013-10-09 2014-01-15 中国联合网络通信集团有限公司 认证方法、管理平台和物联网设备
CN107682334A (zh) * 2017-09-30 2018-02-09 郑州信大捷安信息技术股份有限公司 一种obd接口数据安全防护系统及数据安全防护方法
CN107919956A (zh) * 2018-01-04 2018-04-17 重庆邮电大学 一种面向物联网云环境下端到端安全保障方法
CN108600259A (zh) * 2018-05-08 2018-09-28 普联技术有限公司 设备的认证和绑定方法及计算机存储介质、服务器
CN109685180A (zh) * 2019-03-18 2019-04-26 深南电路股份有限公司 产品物料的校验方法、装置、计算机设备和可读存储介质
CN110401613A (zh) * 2018-04-24 2019-11-01 北京握奇智能科技有限公司 一种认证管理方法和相关设备

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100020737A (ko) * 2008-08-13 2010-02-23 주식회사 케이티 가입자 식별 모듈의 락 정보 변경 장치 및 방법
US20130067552A1 (en) * 2010-11-06 2013-03-14 Qualcomm Incorporated Authentication in secure user plane location (supl) systems
CN102917357A (zh) * 2011-08-05 2013-02-06 国民技术股份有限公司 一种认证方法及装置
CN103517273A (zh) * 2013-10-09 2014-01-15 中国联合网络通信集团有限公司 认证方法、管理平台和物联网设备
CN107682334A (zh) * 2017-09-30 2018-02-09 郑州信大捷安信息技术股份有限公司 一种obd接口数据安全防护系统及数据安全防护方法
CN107919956A (zh) * 2018-01-04 2018-04-17 重庆邮电大学 一种面向物联网云环境下端到端安全保障方法
CN110401613A (zh) * 2018-04-24 2019-11-01 北京握奇智能科技有限公司 一种认证管理方法和相关设备
CN108600259A (zh) * 2018-05-08 2018-09-28 普联技术有限公司 设备的认证和绑定方法及计算机存储介质、服务器
CN109685180A (zh) * 2019-03-18 2019-04-26 深南电路股份有限公司 产品物料的校验方法、装置、计算机设备和可读存储介质

Also Published As

Publication number Publication date
CN113132995B (zh) 2023-04-07

Similar Documents

Publication Publication Date Title
EP2863303B1 (en) Method for confirming correction program, confirming program for confirming correction program, and information processing apparatus
EP2605175B1 (en) Method and apparatus for checking field replaceable unit and communication device
CN105278994A (zh) 车载ecu软件的更新方法及更新系统
CN105468393B (zh) 模块版本升级方法及终端装置
CN113656056B (zh) 充电座和充电座升级的方法、装置、设备、存储介质
CN111355684A (zh) 一种物联网数据传输方法、装置、系统、电子设备及介质
CN113849212B (zh) 一种软件升级控制方法、装置及电子设备
CN116737207B (zh) 一种固件升级方法、装置及设备
CN111177709A (zh) 一种终端可信组件的执行方法、装置及计算机设备
KR101412289B1 (ko) 이씨유 관리 시스템 및 방법
CN115437915A (zh) 一种基于车辆的版本测试方法、装置及电子设备
CN113132995B (zh) 一种设备管控方法、装置、存储介质和计算机设备
US7302562B1 (en) Transmitting configuration data to a target programmable device after updating an intermediate programmable device
CN105468123A (zh) 机架管理控制器、电源管理程序更新系统及方法
CN110198222A (zh) 一种配电自动化终端即插即用测试方法及测试主站
CN114579473B (zh) 应用测试方法、装置、设备及存储介质
CN116232571A (zh) 车机加密方法、装置、设备、存储介质及车辆
CN113722003B (zh) 一种phy芯片的工作模式调整方法、装置及设备
CN107491669A (zh) 超级用户权限的获取方法及装置
CN112558990A (zh) 一种车载安全计算机的维护升级方法及系统
CN111452834A (zh) 一种基于gms系统的车载设备的检测系统及方法
CN117062066A (zh) 基于tbox的密钥灌装方法、装置、车辆及存储介质
CN115174232B (zh) 客户端安装方法、主机信息处理方法和运维安全系统
KR102436384B1 (ko) 사물 인터넷 프로토콜을 이용한 비콘 기반 단말 접속 시스템, 이의 방법, 그리고 이 방법이 저장된 컴퓨터 판독 가능 저장 매체
CN110515914B (zh) 一种基于自助终端设备的日志安全导出方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant